全文获取类型
收费全文 | 237577篇 |
免费 | 18970篇 |
国内免费 | 9796篇 |
专业分类
电工技术 | 13268篇 |
技术理论 | 24篇 |
综合类 | 14870篇 |
化学工业 | 40062篇 |
金属工艺 | 13691篇 |
机械仪表 | 15246篇 |
建筑科学 | 18171篇 |
矿业工程 | 8050篇 |
能源动力 | 6712篇 |
轻工业 | 14344篇 |
水利工程 | 3831篇 |
石油天然气 | 16917篇 |
武器工业 | 1766篇 |
无线电 | 26215篇 |
一般工业技术 | 28220篇 |
冶金工业 | 13150篇 |
原子能技术 | 2359篇 |
自动化技术 | 29447篇 |
出版年
2024年 | 1126篇 |
2023年 | 4154篇 |
2022年 | 7223篇 |
2021年 | 10106篇 |
2020年 | 7836篇 |
2019年 | 6539篇 |
2018年 | 7247篇 |
2017年 | 8107篇 |
2016年 | 7218篇 |
2015年 | 9479篇 |
2014年 | 11967篇 |
2013年 | 13966篇 |
2012年 | 14994篇 |
2011年 | 16198篇 |
2010年 | 13989篇 |
2009年 | 13139篇 |
2008年 | 12706篇 |
2007年 | 12118篇 |
2006年 | 12529篇 |
2005年 | 10875篇 |
2004年 | 7325篇 |
2003年 | 6263篇 |
2002年 | 5487篇 |
2001年 | 4907篇 |
2000年 | 5452篇 |
1999年 | 6453篇 |
1998年 | 5445篇 |
1997年 | 4469篇 |
1996年 | 4200篇 |
1995年 | 3509篇 |
1994年 | 2815篇 |
1993年 | 1966篇 |
1992年 | 1538篇 |
1991年 | 1228篇 |
1990年 | 936篇 |
1989年 | 741篇 |
1988年 | 538篇 |
1987年 | 336篇 |
1986年 | 280篇 |
1985年 | 196篇 |
1984年 | 139篇 |
1983年 | 114篇 |
1982年 | 124篇 |
1981年 | 98篇 |
1980年 | 74篇 |
1979年 | 39篇 |
1978年 | 26篇 |
1977年 | 20篇 |
1976年 | 35篇 |
1973年 | 13篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
992.
针对目前读卡器主频低、速度慢、便携性差等不足,提出了一种基于S3C6410的RFID读卡系统设计方案。本文以高性能的S3C6410嵌入式微处理器为核心,选用新型的CR95HF射频芯片,开发设计了一款高主频的搭载Android嵌入式系统的新型手持式RFID读卡器。该读卡器工作在高频13.56MHz,支持ISO14443、ISO15693等多种协议。实验证明,该读卡器能对符合协议的标签进行读写操作,读写距离能够满足需要,具有便携、稳定性高、处理速度快等特点。 相似文献
993.
刘贵权 《网络安全技术与应用》2014,(9):131-132
网络技术、通信技术和计算机技术的突飞猛进使得很多的企业单位、机关部门和学校搭建了属于自己的局域网.信息安全问题是局域网实际应用过程中最受关注的问题.本文阐述了局域网安全的内涵和意义,分析了目前局域网安全防范中存在的问题,并根据笔者的实际经验给出了有效增强局域网安全防范的相关建议. 相似文献
994.
提出了一种基于可视可擦除水印和数字指纹的多媒体安全分发方案.利用可视水印提供预览视频,支持用户获得授权后的可视水印擦除,伴随擦除过程同时完成用户指纹的嵌入. 相似文献
995.
本文在概述软件教学体系及其理论的基础上,结合软件教学的特点,阐述了软件教学体系的结构、应用环境以及在教学中将遇到的问题和解决对策,并描述了"软件教学资源网系统"建立的目的、设计方案、功能及开发环境。 相似文献
996.
刘东兵 《网络安全技术与应用》2014,(9):121-121
ARP攻击是指黑客利用ARP协议缺陷的基本原理,通过在区域内一台终端或服务器上发布欺骗ARP广播包以达到进行盗取用户帐号、篡改网站内容、嵌入恶意代码、发布不良信息、监听传输数据等非法活动的目的。 相似文献
997.
本文首先分析了网路准入控制原理以及网路准入控制技术的实现方式进行了探讨,运用802.1x协议的网路准入方式的工作和应用进行探讨,并对网路准入控制技术结合安全管理系统对网路安全模式进行了再一次规整。 相似文献
998.
内网信息系统主要为企业内部提供信息的传递合和分享,意义十分重大,在网络技术促进信息交流的同时,也出现了一些安全隐患对系统的安全构成威胁,极易造成内部信息失真或被篡改窃取,因此,必须采取相应的防护措施保证系统安全运行。 相似文献
999.
刘倩倩 《网络安全技术与应用》2014,(1):124-125
导致的计算机硬件、软件数据而遭到的破坏、更改和泄露就是计算机网络安全问题,而其影响因素则比较复杂,因而,这就需要在加强法制管理,提高防范意识的同时,不断提高防范技术,而且,不仅要被动防御,更要强化主动防护、动态地对网络安全进行防护。 相似文献
1000.
刘江涛 《网络安全技术与应用》2014,(7):54-54
采用先进的检测手段和分析诊断技术来检测设备状态,在任何时候都能使设备的运行状况将得到体现,这取决于设备的维修项目及维修时间合理安排,最大限度地降低维护成本,提高设备的可靠性,延长使用寿命.本文将探讨以上等问题. 相似文献